- https://www.foo.com: 不同域
- http://abc.foo.com: 不同域
- http://foo.com: 不同域
- http://www.foo.com:8080: 不同域
- http://www.foo.com/a: 同域
正常页面: 腾讯视频上一个含有立即关注
按钮的页面
攻击页面: 伪装成一个图片浏览页面, 并把正常页面iframe进来, 其他部分都拿攻击页面的元素挡住, 只剩立即关注
按钮, 并用一个下一张图片
的按钮将其盖住
这时候点下一张图片
其实就是点了立即关注按钮
正常页面: 页面上有个删除
的a标签按钮, href里包含token
攻击页面: 做成一个小游戏, 把正常页面iframe进来, 然后一个小球盖住删除
按钮, 游戏提示: 把小球拖动目标物中, 即可通过
其实目标物就是监听了drop的div, 小球拖入目标物, 即可通过event.dataTransfer.getData('text/html')
获取到删除
按钮的href
csrf漏洞只需确认以下内容即可
- 目标表单是否有token随机串
- 目标表单是否有验证码
- 目标是否判断了refer源
- 网站根目录下crossdomain.xml的'allow-access-from domain'是否是通配符
- 目标JSON数据是否可以自定义callback函数等
界面操作劫持的漏洞挖掘只要确认以下内容
- 目标HTTP响应头是否设置好了X-Frame-Options字段
- 目标是否有JavaScript的Frame Busting机制
- 更简单的就是用iframe嵌入网站试试, 若成功, 则说明漏洞存在
需要明确
-
渗透的目标环境是什么
如果是开源的系统,例如CMS内容管理系统,我们可以联合白盒黑盒进行渗透
-
目标用户是谁
例如CMS管理员,客服,用户的攻击思路存在差异,可以通过社工手段进行调查
-
达到的攻击效果是什么
如 获取Cookie,添加一篇文章,传播网马等